首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

丢弃花生壳,搭建自己的ngrok作为内网穿透服务器

背景: 公司没有公网,公司在二级路由下面(就是服务商没有给独立IP,也无法动态获取公网IP),然而公司在开发程序的时候,如对接微信等需要返回数据,或者需要别人能访问我们网址,一般我们就只能购买花生壳内网穿透...所以搭建自己的ngrok服务器来保证内网穿透。 环境: 1.一台公网服务器,如阿里云,腾讯云 centos系统。。。...2.一个全新域名或者二级域名泛解析到公网服务器 搭建: 我的域名是ngrok.52hyjs.com,以后解析的子域名是*.ngrok.52hyjs.com 1.域名解析,这里我用的腾讯的解析,其他公司域名解析一样...apos; & #ngrok.52hyjs.com是你的ngrok的域名 2.运行脚本生成客户端,根据你自己的客户端系统的平台选择...生成后在/usr/local/ngrok/bin/下面对应平台的目录下面,如我是windows 64 位,/usr/local/ngrok/bin/windows_amd64/ngrok.exe拷贝到客户机上的一个目录文件夹下

1.4K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    脱壳第三讲,UPX压缩壳,以及补充壳知识

    首先可以看到,我们的PE文件 一个PE头,两个节数据,其中节和节之间还有对齐值.而上图是我们的一个正常壳映射到内存中的示意图. 4.压缩壳的思路 ?...PE  而我们运行带壳PE的时候,这时候壳中的解压缩代码开始执行,从而把我们以前压缩数据的节重新映射到内存. 5.压缩壳方法1(PE的生成) ?...,此时我们不知道是先解压完成,还是先覆盖完成 解决方法:   首先我们知道原PE的节的个数以及大小,那么此时我们生成的新的带壳PE,则会获得大小.然后在其带壳PE的下面申请怎么大小的节用来占位置即可....那么此时我们解压的数据,则会写到我们占位置的地方. 如果不懂可以看下图理解 ?  此时Shell(中文翻译为壳)代表的就是解压缩的代码 这个图是映射到内存中的带壳PE分布图....关于DMP内存和上面一样,不说了.

    2.8K90

    其实连Docker公司都把Docker用错啦

    我们在学C的时候,就有静态链接,动态链接,本质上是程序代码库的复用而已。那个时候我们认为动态链接库是最优的。为什么呢?因为一开始磁盘很贵,内存很贵,网络也很贵!...既然Docker只是无侵入性的让现存的进程变成具有资源限制的进程,那么进程原来是什么样,就应该是什么样: 对于网络,Host 模式足够啦,高效而不带性能损失。...Image 不就是个文件么,提供一个标准的文件下载服务器存放image不就行了? 程序和镜像本身也不是耦合的。只是程序运行的时候顺带加上容器这个壳,从而实现资源的隔离。这种模式该是怎么样的呢?...比如,我部署tomcat服务,以前是要现在服务器上部署调试好tomcat,然后分发war包运行。...所以,把数据剥离出来,和以前一样的方式,Docker容器只是一个壳,我们真正的主题还是被包裹的应用。 推销下我开发的一套容器调度工具: mammuthus-yarn-docker-scheduler

    36220

    微信小程序个人服务器搭建

    读者可以根据文中提到的各种关键词,查阅相关资料 方案包括 在Ubuntu上面使用flask建立web服务器 使用花生壳内网穿透 使用花生壳提供的带备案信息的域名 使用腾讯云提供的免费https证书 微信小程序网络连接的注意事项...所以这里采用本地运行服务器程序,毕竟在本地操作要方便很多。 本地计算机一般只有内网ip,这里使用花生壳提供的内网穿透功能。具体原理是在本地运行一个后台程序,小程序和花生壳的服务器相互通行。...也就是把后台程序运行的这台机器和一个花生壳提供的域名绑定在一起。外部访问这个域名的时候,就知道这是要访问后台程序所在的这台机器。...详情见:https://hsk.oray.com/ 使用花生壳提供的带备案信息的域名 微信小程序和服务端的通行只能通过微信提供的wx.request这个函数。...微信小程序网络连接的注意事项 小程序对服务器域名的验证还是很严的。域名需要现在小程序后台中配置后才能使用,而且端口号和二级域名都要一致才行。域名没有备案时,在配置的时候就会提示错误。

    8.9K20

    一个带简单密码的病毒分析

    是否加壳: ? 从上图可以看出它并没有加壳。 基本静态分析、动态分析 1、使用 strings 查看程序的字符串 ?...分析有用的字符串,大致猜测该病毒的功能,此病毒有请求域名服务器、注册服务、修改字符串、调用 cmd 命令行执行程序等功能。 2、分析导入表 a:导入的 DLL ?...分析如果不带参数得情况,则执行 401000 函数,函数得功能是打开注册表,判断键 SOFTWARE\Microsoft \XPS 是否存在 Configuration, 没有返回 0,有返回 1 如果返回为...(后面分析) 如果带参数则将最后一个参数当作参数传入函数 402510 中,在函数 402510 中首先判断长度是否为 4,然后在判断第一个字符是否为‘a’如图: ?...创建了一个自启动服务,启动程序是 %SYSTEMROOT%\system32\Lab09-01.exe(病毒将自己拷贝到了那个目录下) 下面分析程序得后门功能,后门是在不带参数运行恶意程序的时候,恶意程序判断注册表值

    1.1K10

    对Python源码加密及反编译前后对比

    1、 对 python转exe加壳 下载最新版加壳工具,使用加壳工具直接对demo.exe进行加壳操作 2、对.py/.pyc加密 第一步,使用加壳工具对 python 安装目录下的 python.exe...安全技术: l 虚拟机外壳:精锐5的外壳保护工具,创新性的引入了预分析和自动优化引擎,有效的解决了虚拟化保护代码时的安全性和性能平衡问题。...l 反黑引擎:内置R0级核心态反黑引擎,基于***行为特征 的(反黑数据库)反制手段。精准打击调试、注入、内存修改等***行为,由被动挨打到主动防护。 加密效果: 未经深思保护# ?...然后使用 Easy Python Decompiler v1.3.2工具反编译 pyc 文件,成功后同目录下生成一个带后缀dis的文件,生成的dis文件可以用notepad++查看出源码。 ? ?...,无法dump内存。

    2.8K20

    用vue-cli初始化项目带编译器和不带编译器的区别

    通过上一篇文章Vue2 dist 目录下各个文件的区别,我们了解了vue安装包中dist文件中8个文件的作用,并且给大家留了一个小思考题,就是在用vue-cli初始化项目的时候,选择带编辑器和不带编辑器的区别...从字面意思就可以看出初始化项目过程中,选第一行的话生成的vue项目就是带编译器的,选第二句的话就是不带编译器的,同时它们都是选择的运行时版本。...首先咱们测试一下,假如用vue-cli生成项目时,在遇到Vue Build选项时,选择的是第二行,那你的项目中引入的vue版本应该是Runtime-only不带编辑器的版本,回忆一下上一篇文章,支持运行时并且不带编译器的版本是哪个呢...那如果初始化过程中选择的是第一行呢,运行时带编译器。结果生成的vue项目中使用的是哪一个版本的vue呢? 回忆一下上一篇文章,支持运行时并且带编译器的是8个文件中的哪一个呢?...到此用vue-cli初始化项目带编译器和不带编译器的区别就为大家介绍完了。

    1.8K40

    如何让树莓派接入外网并自定义域名

    node项目,但是部署过程服务器直接宕机,无奈重启,查询云服务器状态,发现内存只剩下可伶的几十M?...毕竟穷, 2g内存 于是打起了刚入手没多久树莓派的主意,毕竟可是台可运行linux的小电脑. 要解决的问题 公网ip 有钱的办法就是打电话给电信工作人员给你专门拉一条公网线给你接上 这还叫办法?...花生壳 花生壳是我用过最久,比较稳定的一款,而且支持的平台很多.有兴趣的可以前往了解一下 https://hsk.oray.com/ 小蚂蚁 这款我在windows用过一次,免费试用5天,试用期带宽...download.oray.com/peanuthull/embed/phddns_3.0.4_systemd.deb 安装 dpkg -i phddns_3.0.4_systemd.deb 安装完毕会显示SN码和默认密码...注册的域名,用cile.me替换花生壳默认的又长又丑的域名.

    4.4K30

    脱壳第二讲,手动脱壳PECompact 2.x

    lib的工具 但是他有壳,先查壳. ?...发现是这个壳 利用Esp定律,脱掉这个壳. 首先,inc2l.exe是32位的,所以要放到虚拟机中. 一丶OD打开分析 1.OD分析  ?...因为壳一般加密之后,如果跳转到入口点,那么它是一个远跳 此时看JMP的地址,和跳的位置就是一个远跳. 6.F7跟入JMP eax 此时如果F7跟进来了,那么就是下面的样子 ?...真正的入口点 8.使用OD插件,Dump内存,脱壳. 此时我们可以使用OD插件的dump内存的插件,在入口点位置脱壳了. ? 弹出界面: ? 点击脱壳,选择位置,存储你脱壳后的文件. ?...此时OD不要关闭. 9.使用导入表修复工具,修复脱壳后的IAT表 (关于IAT表请熟悉PE格式后看)  此时OD调试的进程不要关闭,也就是带壳的inc2l程序,如果关闭了,那么重新进行上面几步,只需到定位到入口点即可

    1.8K50

    PE格式:手工实现各种脱壳后的修复

    图片2.发现目录FOA地址为0x00000800的位置,长度是0x000000A8定位过去看看,程序中只保留了一个LoadLibraryA和GetProcAddress这两个关键函数,通过这两个关键函数即可定位到所有的函数入口...图片而我们编写的PETOOLS工具并没有那么智能,他只能识别出文件中的导入表结构,也就是在没有装载入内存时的状态,很明显,此处识别的是外壳的导入表结构图片我们接着脱壳,使用内置的脱壳工具进行内存转储即可...图片正常我们脱壳后,程序输入表会保留原始的带壳状态下的结构,如下。图片使用X64DBG对其进行FixDump修复后,其结构表现如下,看样子是完全重构了它的输入表结构。...图片upx壳,我们可以搜索popad命令来快速到达壳尾部的位置上,然后可看到如下,jmp语句则是跳转到解密后的地址处,由于壳没运行起来,这里是空的。...图片我们让壳单步运行一段距离,观察尾部的jmp所指向的地址处是否解码(不能让壳跑到这里,我们手动定位过来观察)发现解码后,直接找一处可能会重定位的地址。

    91200

    ESP定律原理详解,只看这一篇文章就够了

    前置知识 栈 栈(stack)是内存中分配的一段空间。...相当于: pop ip #ret pop IP pop CS #retf 操作示例 这是我写的一个带壳的32位小程序,用来当做esp定律应用的一个示例。...图片 接着用Exeinfo Pe查壳,壳已经被去掉了。 图片 原理详解 首先,壳实质上是一个子程序,它在程序运行时首先取得控制权并对程序进行压缩。同时隐藏程序真正的OEP。... EIP 00401500 r1.00401500 我们发现只有EIP和EAX寄存器的数值发生了变化,而EAX保存的是OEP的地址,这是什么原因呢?...几乎全部的压缩壳, 一些早期的加密壳 (这是在网上收集到的资料总结的,经过我自己的实践,基本准确)。

    1.4K32

    PE格式:手工实现各种脱壳后的修复

    2.发现目录FOA地址为0x00000800的位置,长度是0x000000A8定位过去看看,程序中只保留了一个LoadLibraryA和GetProcAddress这两个关键函数,通过这两个关键函数即可定位到所有的函数入口...而我们编写的PETOOLS工具并没有那么智能,他只能识别出文件中的导入表结构,也就是在没有装载入内存时的状态,很明显,此处识别的是外壳的导入表结构 我们接着脱壳,使用内置的脱壳工具进行内存转储即可,如下所示...正常我们脱壳后,程序输入表会保留原始的带壳状态下的结构,如下。 使用X64DBG对其进行FixDump修复后,其结构表现如下,看样子是完全重构了它的输入表结构。...upx壳,我们可以搜索popad命令来快速到达壳尾部的位置上,然后可看到如下,jmp语句则是跳转到解密后的地址处,由于壳没运行起来,这里是空的。...我们让壳单步运行一段距离,观察尾部的jmp所指向的地址处是否解码(不能让壳跑到这里,我们手动定位过来观察)发现解码后,直接找一处可能会重定位的地址。

    50310

    【安富莱专题教程第3期】开发板搭建Web服务器,利用花生壳让电脑和手机可以外网远程监控

    开发板Web服务器的设计可以看我们之前发布的史诗级网络教程:链接。 2.  需要复杂些的Web设计模板,可以使用我们V6开发板发布的综合Demo:链接。 3.  ...教程中使用的是花生壳免费版,免费版仅支持电信用户,每个月1GB的流量,实际测试几天,稳定性还行。收费版没有这些限制。 4.  现在已经用了快两年的花生壳收费版,比较稳定,基本没有死机现象。 5.  ...注册了花生壳后会免费给一个域名,通过这个域名配合花生壳就可以实现内网透传了,无需公网IP,现在由于IPv4地址资源枯竭,运营商给客户的基本都是内网IP。 7.  ...利用花生壳,可以通过手机或者电脑很方便的访问开发板建立的Web服务器,从而可以做一些有意思的外网远程监控。...=================================== 专题教程下载: 专题教程第3期:花生壳实现Web服务器的外网远程监控.pdf (1.92 MB)  F407开发板例子: V5

    1.6K30

    4.6 x64dbg 内存扫描与查壳实现

    加壳技术通常被用于保护软件的知识产权和防止软件被盗版。通过加壳,软件开发者可以使得软件更难被破解和复制,从而保护自己的商业利益。...计算机中查壳的原理 软件查壳的实现原理可以分为静态分析和动态分析两种方式。静态分析是指在不运行被加壳程序的情况下,通过对程序的二进制代码进行解析,识别出程序是否被加壳,以及加壳的种类和方法。...动态分析是指通过运行被加壳程序,并观察程序运行时的行为,识别程序是否被加壳,以及加壳的种类和方法。...并检查代码中是否存在加壳相关的特征,如代码的执行流程、加密算法等; 根据分析结果,判断程序是否被加壳,以及加壳的种类和方法。...、加壳程序等; 根据分析结果,判断程序是否被加壳,以及加壳的种类和方法。

    20020

    【Android 逆向】加壳技术简介 ( 动态加载 | 第一代加壳技术 - DEX 整体加固 | 第二代加壳技术 - 函数抽取 | 第三代加壳技术 - VMP Dex2C | 动态库加壳技术 )

    DEX 文件中的 Activity 类并启动成功 ) 在 PathClassLoader 和 BootClassLoader 之间插入 DexClassLoader : 【Android 逆向】启动...DEX 字节码中的 Activity 组件 ( 在 PathClassLoader 和 BootClassLoader 之间插入 DexClassLoader ) 二、第一代加壳技术 ( DEX 整体加固...) ---- 第一代加壳技术 : DEX 字节码文件整体加密 使用自定义 DexClassLoader 加载 DEX 文件 第一代壳的特征 : 在内存中 , DEX 文件是整体的连续的内存块 , 如果找到了...DEX 文件是完整的 , 也可以从内存中加载 DEX 文件 ; 保护粒度是 DEX 整体文件 ; 三、第二代加壳技术 ( 函数抽取 ) ---- 第二代加壳技术 对 DEX 文件整体进行了保护 , 将其中的...; 第二代壳的特征是 内存中的 DEX 数据不是连续的 ; DexHunter 工具 可以遍历内存中所有类信息 , 将 DEX 完整的拼接出来 , 得到一个完整的 DEX 类 ; 保护的粒度由 DEX

    1.6K10

    4.6 x64dbg 内存扫描与查壳实现

    加壳技术通常被用于保护软件的知识产权和防止软件被盗版。通过加壳,软件开发者可以使得软件更难被破解和复制,从而保护自己的商业利益。计算机中查壳的原理软件查壳的实现原理可以分为静态分析和动态分析两种方式。...静态分析是指在不运行被加壳程序的情况下,通过对程序的二进制代码进行解析,识别出程序是否被加壳,以及加壳的种类和方法。...动态分析是指通过运行被加壳程序,并观察程序运行时的行为,识别程序是否被加壳,以及加壳的种类和方法。...,如代码的执行流程、加密算法等;根据分析结果,判断程序是否被加壳,以及加壳的种类和方法。...加壳程序等;根据分析结果,判断程序是否被加壳,以及加壳的种类和方法。

    33620

    内存溢出危机:如何优化服务器和IDE的内存管理?

    在使用服务器或者集成开发环境过程中,不可避免会遇到内存溢出的问题。所以内存管理的好坏直接决定了数据分析的效率,本篇将从实际场景出发,分享内存优化的关键技巧与实践,让你的工作流畅无阻!...实例内存监测 在跑大任务之前,用户端可以查看自己的实例所在的服务器是否有足够的内存,在天意云官网可以看到不同服务器情况和内存配置,用户可以自行切换,选择时段内最优配置跑任务。...如果内存剩余过低,可以登录服务器,使用命令如top、free -h检查内存消耗最多的进程。如果某些进程占用大量内存但并非必要,可以使用kill -9命令终止这些进程,释放部分内存。..., n) #大内存对象2 #计算a和b的和,并将结果存储在c中 c <- a + b 定义函数的情况: #定义函数的情况 n<-10^9 memory_efficient_sum<-function(...n){ a内存对象1 b内存对象2 c和b的和 return(c)#返回结果 } #调用函数,并传入n c

    10710

    【Android 逆向】脱壳解决方案 ( DEX 整体加壳 | 函数抽取加壳 | VMP 加壳 | Dex2C 加壳 | Android 应用加固防护级别 )

    文件 , 进行加密 , 只保留一个壳应用 , 应用执行时 , 壳应用解密 DEX 文件 , 然后执行解密后的 DEX 文件 ; DEX 整体加壳 比较容易进行 脱壳 , 可以通过 文件加载 和 内存加载..., 需要进行 优化 , 会产生 odex , dex2oat , oat 文件等 ; 内存加载 : 加载到内存中的 DEX 文件是完整的 , 在合适的加载时机 , 得到 DEX 文件内存的起始地址 ,...直接 使用 adb shell dump 命令 , 将内存中的 DEX 文件 DUMP 下来即可 ; 二、函数抽取加壳 ---- 函数抽取加壳方案中函数解密时机 : 加载执行前解密 : 在 类加载 和...和 函数执行前 , 必然需要将完整的类加载到虚拟机中 , 被抽取的函数在该时机进行解密 , 此时可以获取到完整的函数 ; 在 函数执行中 , 执行到对应的函数时 , 会动态地进行对应函数的解密 , 解密后到函数执行完毕之前...高级防护 : VMP 和 Dex2C

    1.7K20

    CTF逆向-Upx脱壳攻防世界simple unpack

    本文不讨论加密壳,而是通过攻防世界一道 CTF 逆向题目 simple-unpack 来学习下基于 UPX 的压缩壳的特征和脱壳。...UPX 加壳其实是利用特殊的算法,对 EXE、DLL文件里的资源进行压缩。类似WINZIP 的效果,只不过这个压缩之后的文件,可以独立运行,解压过程完全隐蔽,都在内存中完成。...当执行这个程序的时候这个壳就会把原来的程序在内存中解开,解开后,以后的就交给真正的程序。...通过 UPX 压缩过的程序和程序库完全没有功能损失和压缩之前一样可正常地运行,支持的大多数格式程序,没有运行时间或内存的不利后果。...加壳脱壳 程序为了反跟踪、被人跟踪调试、防止算法程序被别人静态分析就需要加壳。使用加壳软件加密代码和数据,就可以保护你程序数据的完整性,防止被程序修改和被窥视内幕。

    2.5K40
    领券